Echtle | Fehlermaskierung durch verteilte Systeme | Buch | 978-3-540-16464-7 | sack.de

Buch, Deutsch, Band 121, 232 Seiten, Format (B × H): 170 mm x 244 mm, Gewicht: 435 g

Reihe: Informatik-Fachberichte

Echtle

Fehlermaskierung durch verteilte Systeme


1. Auflage 1986
ISBN: 978-3-540-16464-7
Verlag: Springer Berlin Heidelberg

Buch, Deutsch, Band 121, 232 Seiten, Format (B × H): 170 mm x 244 mm, Gewicht: 435 g

Reihe: Informatik-Fachberichte

ISBN: 978-3-540-16464-7
Verlag: Springer Berlin Heidelberg


Fehlertoleranz-Verfahren dienen der Verbesserung der Zuverlassig­ keits-Eigenschaften von Rechensystemen. Sie schaffen die "Fahigkeit eines Systems, auch mit einer begrenzten Zahl fehlerhafter Subsyste­ me seine spezifizierte Funktion zu erflillen" [NTG 82, Gork 84]. Damit sind hohe Anforderungen an Uberlebenswahrscheinlichkeit, Verfligbarkeit [DalC 79] und Sicherheit [Schw 80] erflillbar, wie sie hauptsachlich im Bereich der Automatisierungssysteme und z.T. der transaktionsverarbeitenden Systeme bestehen, etwa bei der Steuerung und Regelung von Produktionsanlagen [AyCD 82, Gloe 81], Laborein­ richtungen, Fahrzeugen [KDSH 81], Flugzeugen [Llier 83], Rohstoff­ oder Energieverteilnetzen, sowie bei der Buchung von finanziellen Transaktionen [PfTa 83], Bliroanwendungen [BoBG 83] und verteilten Datenbanken [LeBr 82]. Die Menge der zu tolerierenden Fehler, die dazu zur Verfligung stehende strukturelle, funktionelle Informations- und Zeitredundanz [EGoM 83] und die Art der Mitwirkung des Benutzers charakterisieren neben den liblichen Leistungsanforderungen ein fehlertolerantes System. In Abhangigkeit von diesen GroBen haben sich im wesentlichen drei Gruppen von Fehlertoleranz-Verfahren herauskristallisiert [Trau 84, Seif 84]: * Vorwarts-Fehlerbehebung [Cris 80, Cris 82, Leve 83, Ada 83] ist nur bei Kenntnis der konkreten Anwendung moglich und bleibt im folgenden ausgeklammert.

Echtle Fehlermaskierung durch verteilte Systeme jetzt bestellen!

Zielgruppe


Research


Autoren/Hrsg.


Weitere Infos & Material


1. Einführung.- 1.1 Motivation.- 1.2 Übersicht.- 2. Anforderungen an das Fehlertoleranz-Verfahren.- 2.1 Rechensystemumgebung.- 2.2 Anwendungsumgebung.- 2.3 Menge der zu tolerierenden Fehler.- 3. Hybridredundante Systeme.- 3.1 Fehlermaskierung und Rekonfigurierung.- 3.2 Bekannte Ansätze zur Fehlermaskierung in Mehrrechnersystemen.- 3.3 Gemeinsame Bewertung der bekannten Ansätze.- 4. Konzept der Fehlermaskierung durch verteilte Systeme.- 4.1 Zielsetzung.- 4.2 Voraussetzungen.- 4.3 Neuer Ansatz: Fehlermaskierung durch verteilte Systeme.- 4.4 Qualitative Bewertung.- 5. Formale Beschreibung der Fehlermaskierung durch verteilte Systeme.- 5.1 Modellierung der Protokolle für verteilte Systeme zur Fehlermaskierung.- 5.2 Bestimmung der Menge aller zulässigen Protokolle anhand eines Fehlertoleranz-Kriteriums.- 6. Ein Algorithmus zur Realisierung der Fehlermaskierung durch verteilte Systeme.- 6.1 Protokoll.- 6.2 Quantitative Bewertung.- 7. Grenzfälle der Fehlermaskierung durch verteilte Systeme.- 7.1 Verringerung der Nachrichtenanzahl.- 7.2 Tolerierung von Mehrfachfehlern.- 8. Abschließende Betrachtung.- 8.1 Zusammenfassung.- 8.2 Ausblick.- Danksagung.- Anhang 1: Beweise.- Anhang 2: Konstrukte der benutzten PseudoProgrammiersprache.- Anhang 3: Bewertete Konfigurationen.- Anhang 4: Tabelle der benutzten Begriffe.- Anhang 5: Tabelle der benutzten Abkürzungen.



Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.